Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

dodał 20 lipca 2015 o 20:46 w kategorii Błędy  z tagami:
Krytyczna luka we wszystkich wersjach Windows odkryta przez Polaka

(źródło: fastjack)

Przed chwilą Microsoft ogłosił obecność bardzo poważnego błędu we wszystkich wersjach swojego systemu operacyjnego. Błąd pozwala na zdalne wykonanie dowolnego kodu poprzez stronę WWW lub otwarcie złośliwego dokumentu.

Luka opatrzona numerem CVE-2015-2426 znajduje się w sterowniku czcionek obecnym w każdej wspieranej wersji Windows. Błąd zlokalizowany jest w bibliotece Windows Adobe Type Manager i dotyczy sposobu, w jaki obsługiwane są czcionki OpenType. Wystarczy odwiedzić odpowiednio spreparowaną stronę WWW lub otworzyć złośliwy dokument, by przekazać kontrolę nad swoim komputerem w cudze ręce. Rekomendujemy szybką aktualizację – łata już czeka w Windows Update.

Luka znana co najmniej od marca

Szybki rzut oka na identyfikator błędu wskazuje, że rezerwacji tego numeru dokonano już 19 marca 2015, co oznacza, że błąd został odkryty co najmniej 4 miesiące temu. Uważni czytelnicy naszego serwisu mogą zauważyć, że błąd znajduje się w tej samej bibliotece, nad którą ostatnio intensywne badania prowadził Mateusz „j00ru” Jurczyk. To obserwacja w 100% trafna – Microsoft na swojej liście podziękowań wskazuje, że błąd zgłosił właśnie Mateusz, a wraz z nim – choć najwyraźniej niezależnie od niego – Genwei Jiang z firmy FireEye.

O wadze błędu może świadczyć fakt, że sam Microsoft podkreśla na swojej stronie, że przeprowadzone testy wykazały dużą skuteczność kodu go wykorzystującego. Czasem eksploity bywają zawodne lub wymagają dużej gimnastyki programistycznej by zadziałały, jednak ten najwyraźniej należy do grupy dużo łatwiejszej do wykorzystania. Co ciekawe Microsoft informuje, że ma wskazówki sugerujące, że informacja o tym błędzie jest publiczna, choć nie jest on (jeszcze) wykorzystywany do przeprowadzania ataków.

Fragment listy podatnych systemów

Fragment listy podatnych systemów

Biorąc pod uwagę tempo, w jakim na podstawie informacji o błędzie i obecności odpowiedniej łaty autorzy eksploit kitów tworzą eksploity i integrują je w swoich produktach, zalecamy wszystkim natychmiastową aktualizację systemów (łata już czeka w Windows Update) lub wprowadzenie odpowiednich zmian powstrzymujących działanie potencjalnego eksploita. Więcej szczegółów na temat tych procedur znajdziecie oczywiście na stronie Microsoftu.

A jeśli ciągle wchodzicie na naszą stronę z Windowsa XP lub Windows Server 2003, to pamiętajcie, że nie dostaniecie już aktualizacji, która przed tym błędem Was uchroni.

Aktualizacja 23:30
FireEye informuje, że pracownik firmy natrafił na ślady błędu w archiwum poczty elektronicznej Hacking Team.

Aktualizacja 2015-07-21 15:30
Myśleliśmy, ze data rezerwacji CVE odpowiada plus/minus dacie jego zgłoszenia lub odkrycia, jednak jedna z druga nie mają zbyt wiele wspólnego.